Kontrola dostępu w systemach i aplikacjach jest jednym z kluczowych elementów zapewnienia bezpieczeństwa w środowisku cyfrowym. W dobie, gdy większość procesów biznesowych i usług codziennego użytku odbywa się online, ochrona danych oraz ograniczenie nieautoryzowanego dostępu stają się priorytetem. Kontrola dostępu to mechanizm, który pozwala decydować, kto i w jakim zakresie może korzystać z określonych zasobów systemu, takich jak pliki, bazy danych czy funkcje aplikacji. Jej głównym celem jest minimalizacja ryzyka wynikającego z niewłaściwego użycia systemu oraz ochrona informacji przed nieuprawnionym dostępem.
W praktyce stosuje się różne modele kontroli dostępu. Model dyskrecjonalny, znany jako DAC, pozwala właścicielowi zasobu samodzielnie decydować, kto może z niego korzystać, co widać np. w systemach plików Windows i Linux. Z kolei model obowiązkowy, MAC, charakteryzuje się centralnym zarządzaniem uprawnieniami, które użytkownicy nie mogą zmieniać, i jest stosowany w systemach o wysokim poziomie bezpieczeństwa, na przykład w instytucjach wojskowych. Popularnym rozwiązaniem w biznesie jest model oparty na rolach, RBAC, w którym prawa dostępu są przydzielane na podstawie roli użytkownika w organizacji, na przykład administrator, menedżer czy pracownik. Istnieje także bardziej elastyczny model oparty na atrybutach, ABAC, w którym decyzje o dostępie zależą od wielu czynników, takich jak czas logowania, lokalizacja geograficzna, typ urządzenia czy poziom bezpieczeństwa użytkownika.